Show simple item record

dc.contributor.advisorAcosta, Freddy Enrique
dc.coverage.spatialcead_-_duitamaspa
dc.creatorFigueroa Pérez, Omaira
dc.creatorMalagón Sáenz, Nohora Esther
dc.date.accessioned2017-04-20T01:33:50Z
dc.date.available2017-04-20T01:33:50Z
dc.date.created2017-04-17
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/11881
dc.description.abstractLa información que se maneja en una empresa o entidad es muy valiosa y esta requiere que se proteja de eventuales amenazas que pueden ocurrir en la entidad. Los virus informáticos, el “hacking” o los ataques de denegación de servicio son algunos ejemplos comunes y conocidos, pero también se deben considerar los riesgos de sufrir incidentes de seguridad causados voluntaria o involuntariamente desde dentro de la propia organización o aquellos provocados accidentalmente por catástrofes naturales y fallos técnicos. Al no tener buenas prácticas de seguridad informática y no ver la necesidad de implementarlas se está vulnerando las dimensiones de seguridad de los activos conllevando a generar daños y pérdidas económicas para la entidad. Es por eso que en esta monografía lo que se pretende es diseñar unas políticas de seguridad de información para la institución educativa de educación básica y media del departamento de Boyacá, basadas en la norma ISO 27001:2013, para minimizar los riegos que pueden llegar a tener los activos de esta Institución. Para el diseño de las Políticas de Seguridad Informática se hizo a través de unas fases o etapas utilizando la metodología Magerit: identificación de activos, clasificación de los activos, identificación de parámetros, clasificación de amenazas, valoración del impacto de forma cualitativa, identificación de controles y diseño de propuesta de políticas de seguridad. En la primera etapa se realiza un diagnóstico a la institución educativa con el objeto de identificar los tipos de activos más relevantes, según metodología Magerit y de acuerdo a ello se clasifico según su tipo de Información: publica, reservada - uso interno y confidencial; con finalidad de valorar las dimensiones de seguridad informática en estos activos. En la segunda etapa se identifica las amenazas internas y externas que pueden tener los activos de la institución y el riesgo que pueden sufrir si se materializa unas amenazas; esto se realiza de forma cualitativa. En la tercera etapa se identifica los controles que pueden salvaguardar o contrarrestar el impacto que puede ocasionar en un activo cuando se materialice una amenaza. En la cuarta etapa se diseña de manera general unas políticas de seguridad informática basadas en la Norma ISO 27001:2013; con la finalidad de proteger los activos de la Institución Eeducativa para evitar su perdida, modificación, o el uso inadecuado de su contenido. Las políticas de seguridad están estructuradas con un objetivo, una aplicabilidad y unas directrices básicas, donde se especifican unas normas de cómo se podría utilizar adecuadamente un determinado activo para proteger su información de posibles amenazas a que están expuestos. Palabras clave: Activos, información, seguridad informática, confidencialidad, integridad, disponibilidad, trazabilidad, salvaguardar.spa
dc.formatpdfspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherUniversidad Nacional Abierta y a Distancia UNADspa
dc.sourceinstname:Universidad Nacional Abierta y a Distanciaspa
dc.sourcereponame:Repositorio Institucional de la Universidad Nacional Abierta y a Distanciaspa
dc.titlePropuesta de Políticas de Seguridad de la Información para la institución Educativa de Educación Básica y Media del departamento de Boyacá, basadas en la norma ISO 27001:2013.spa
dc.typeMonografiaspa
dc.typeinfo:eu-repo/semantics/bachelorThesisspa
dc.subject.keywordsPolíticas de Seguridad Informáticaspa
dc.subject.keywordsNorma ISO 27001:2013spa
dc.subject.keywordsConfidencialidadspa
dc.subject.keywordsActivos de informaciónspa
dc.subject.keywordsSeguridad de la Informaciónspa
dc.description.abstractenglishABSTRACT The information that is handled in a company or entity is very valuable and this requires that it is protected from any threats that may occur in the entity. Computer viruses, hacking or denial of service attacks are some common and well-known examples, but also the risks of security incidents caused voluntarily or involuntarily from within the organization itself or those caused by catastrophes Natural and technical failures. By not having good practices of computer security and not seeing the need to implement them, the security dimensions of the assets are being violated, leading to generate damages and economic losses for the entity. That is why in this monograph what is intended is to design information security policies for the educational institution of basic and secondary education in the department of Boyacá, based on the standard ISO 27001: 2013, to minimize the risks that can reach Have the assets of this Institution. For the design of the IT Security Policy was done through a phases or stages using the Magerit methodology: identification of assets, classification of assets, identification of parameters, classification of threats, qualitative impact assessment, identification of controls and design of proposed security policies. In the first stage a diagnosis is made to the educational institution in order to identify the most relevant types of assets, according to Magerit methodology and according to it is classified according to its type of Information: public, reserved - internal and confidential use; In order to assess the dimensions of computer security in these assets. The second stage identifies the internal and external threats that may have the assets of the institution and the risk they may suffer if threats materialize; This is done qualitatively. The third stage identifies the controls that can safeguard or counteract the impact it can have on an asset when a threat materializes. In the fourth stage, IT security policies based on ISO 27001: 2013 are generally designed; With the purpose of protecting the assets of the Educational Institution to avoid its loss, modification, or inappropriate use of its content. Security policies are structured with a purpose, applicability and basic guidelines, which specify rules on how a particular asset could be used properly to protect its information from potential threats to which it is exposed.spa
dc.subject.categoryEspecialización en Seguridad Informáticaspa
dc.type.hasVersioninfo:eu-repo/semantics/acceptedVersionspa
dc.type.spaTrabajo de gradospa
dc.rights.accesRightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accesoAbierto (Texto Completo)spa


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record